Wie kann man das WLAN-Passwort schnell hacken ? Viele Leute knacken WEP, WPA2 und WPS, aber das dauert zu lange und nicht alle Zugangspunkte haben WPS aktiviert. Dieser Artikel führt Sie durch eine Lösung, mit der Sie WLAN-Passwörter erhalten können, ohne sie zu knacken: Wifiphisher.
Wififisher erstellt einen gefälschten AP und authentifiziert den Benutzer dann vom echten AP oder führt einen DoS-Angriff durch. Bei der erneuten Authentifizierung des gefälschten AP mit derselben SSID wird eine legitime Website-Suche angezeigt, die aufgrund eines „Firmware-Upgrades“ nach einem Passwort fragt. Wenn der Benutzer das Passwort angibt, nehmen Sie es und erlauben ihm dann, den bösen Zwilling ohne Frage als Ihren AP zu verwenden .
Kurz gesagt führt Wififisher die folgenden Schritte aus:
- Authentifizieren Sie Benutzer von ihrem legitimen AP.
- Ermöglicht Benutzern die Authentifizierung beim bösen Zwilling.
- Durch die Bereitstellung der Site für Benutzer über einen Proxy wird ihnen mitgeteilt, dass ein „Software-Upgrade“ erforderlich ist und eine erneute Authentifizierung erforderlich ist.
- Das WLAN-Passwort wird an den Hacker weitergegeben und der Nutzer greift weiterhin auf das Internet zu, ohne zu wissen, was passiert ist.
Dazu benötigen Sie die Kali-Linux-Distribution und zwei WLAN-Adapter, von denen einer zur Paketinjektion fähig sein muss.
Schritt 1: Laden Sie Wifiphisher herunter
Starten Sie zunächst Kali, öffnen Sie ein Terminalfenster, laden Sie dann Wifiphisher von GitHub herunter und extrahieren Sie es.
kali > tar -xvzf /root/wifiphisher-1.1.tar.gz
Schritt 2: Navigieren Sie zum Ordner
Navigieren Sie als Nächstes zu dem Ordner, den Wifiphisher beim Entpacken erstellt hat. In diesem Feld steht /wifiphisher-1.1 .
Kalium > cd wifiphisher-.1.1
In der Liste sehen Sie hier das Skript wifiphisher.py.
Kalium > ls -l
Schritt 3: Führen Sie das Skript aus
Führen Sie das Wififisher-Skript aus, indem Sie Folgendes eingeben:
Kali > Python wifiphisher.py
Beachten Sie, dass Sie hier mithilfe des Python- Interpreters den Namen Ihres Interpreters ändern müssen.
Wenn das Skript zum ersten Mal ausgeführt wird, wird möglicherweise die Meldung „hostapd“ nicht gefunden und der Benutzer wird aufgefordert, es zu installieren. Installieren Sie, indem Sie „ y“ eingeben . Anschließend wird mit der Installation von hostapd fortgefahren.
Wenn Sie fertig sind, führen Sie das Wififisher-Skript weiter aus.
Kali > Python wifiphisher.py
Dieses Mal startet es den Webserver auf den Ports 8080 und 443 und erkennt dann verfügbare WLAN-Netzwerke.
Nach Abschluss wird eine Liste der WLAN-Netzwerke angezeigt. In diesem Beispiel wird das Wonderhowto-Netzwerk gehackt.
Schritt 4: Holen Sie sich das WLAN-Passwort
Drücken Sie Strg + C und geben Sie die Anzahl der APs ein, die Sie angreifen möchten. In diesem Fall ist es 12.
Wenn Sie die Eingabetaste drücken , zeigt Wifiphisher einen Bildschirm wie den folgenden an, der die verwendete Schnittstelle und die SSID des gehackten und geklonten AP anzeigt.
Der Benutzer wurde von seinem AP nicht authentifiziert. Wenn er sein Passwort erneut authentifiziert, wird er zum geklonten gefälschten Zugangspunkt weitergeleitet. Der Proxy auf dem Webserver sendet eine Benachrichtigung über das Firmware-Update des Routers und fordert den Benutzer auf, das Passwort erneut zu bestätigen.
Wenn der Benutzer das Passwort eingibt, wird Wifiphisher über das Terminal an Sie gesendet, wie unten gezeigt.
Mehr sehen: